Bundesamt für Sicherheit in der Informationstechnik

Glossar

Deutschsprachiges Glossar

E-Administration

Sammelbegriff für elektronische Dienstleistungen, die im Rahmen der öffentlichen Verwaltung eingesetzt werden. Häufiger verwendet wird der Begriff E-Government.

E-Commerce

Handel mit Hilfe des Internets.

E-Democracy

Die Ausübung politischer Rechte, die Diskussion über politische Fragen und die politische Entscheidungsfindung mit Unterstützung moderner Informations- und Kommunikationstechnologien.

E-Government

Englisch für Elektronische Verwaltung. Dienstleistungsangebot der öffentlichen Verwaltung im Internet, das es den Kunden der Verwaltung erlauben soll, Behördengänge so weit wie möglich elektronisch abzuwickeln.

E-Health

Einbindung moderner Informations- und Kommunikationstechniken in den Gesundheitssektor. Dazu zählen etwa die Bereitstellung von Online-Gesundheitsinformationen, virtuelle Diskussionen und Foren von Patienten- oder Angehörigengruppen, die Online-Beratung von Patienten oder auch der elektronische Vertrieb von Medikamenten oder gesundheitsnahen Dienstleistungen wie etwa Versicherungen.

E-Learning

Lernprozesse unter Nutzung moderner Informations- und Kommunikationstechniken (Internet, CD-ROM, Videoseminare etc.).

E-Mail

Elektronische Post.

E-Mail Spoofing

Vom Englischen "to spoof": hereinlegen, verulken: Das illegale Verwenden von fremden Domainnamen in E-Mail-Adressen.

E-Mail-Account

Das Zugriffsrecht auf die eigene E-Mail-Adresse.

E-Mail-Adresse

Weltweit eindeutige Adresse, an die E-Mails verschickt werden können. Sie besteht aus einer Nutzerbezeichnung (erika.mustermann), aus dem at-Zeichen (@) und einer Domain-Bezeichnung (z. B. provider.de): erika.mustermann@provider.de.

E-Mail-Client

Das Programm, das ein Anwender nutzt, um E-Mails zu schreiben, lesen, verschicken oder zu empfangen.

E-Mail-Header

Der E-Mail-Header ist die Information, die am Anfang einer E-Mail steht. Er zeigt den Zustellweg der E-Mail chronologisch rückwärts an: Im Header sind Sender und Empfänger der E-Mail sowie Name und IP-Adresse der Server eingetragen, über die die E-Mail verschickt wurde. Auch der E-Mail-Betreff findet sich im Header wieder. Header dienen dazu, den Absender einer E-Mail zu identifizieren. E-Mail-Programme zeigen den Header oft nicht vollständig an. Stattdessen werden nur einige Informationen des Headers im E-Mail-Programm aufbereitet angezeigt (Von-Feld, Betreff-Feld…).

Ego-Shooter

Computerspiele, in denen der Spieler in eine menschliche oder zumindest einem Menschen ähnliche Figur schlüpft und aus deren Perspektive brutale Aktionen (wie etwa Schussgefechte) erlebt und gestaltet. Zu den bekanntesten Vertretern zählen Spiele der Serien "Doom" oder "Counter-Strike". Dabei wird nicht nur gegen den Computer sondern - über das Internet oder bei eigenen LAN-Partys – auch gegen andere Personen gespielt.

Einspielen

Umgangssprachlich für das Zurückübertragen einer Datensicherung.

EMS

Steht für Enhanced Message Service. Ermöglicht das Versenden und den Empfang von kleineren Bildern, (Klingel-)Tönen oder formatierten Texten über Handys.

Ende-zu-Ende-Verschlüsselung

Die Ende-zu-Ende-Verschlüsselung ist eine durchgängige Verschlüsselung zwischen Absender und Empfänger.  Den Begriff trifft man vor allem bei der E-Mail Kommunikation an. Um Ende-zu-Ende-Verschlüsselung verwenden zu können, benötigen Absender und  Empfänger entsprechende Verschlüsselungssoftware und müssen den jeweils öffentlichen Schlüssel des Kommunikationspartners besitzen. Die bekanntesten Verfahren sind S/MIME und PGP.

Siehe auch "Verschlüsselt kommunizieren"

Entschlüsselung

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

eTAN

Ein Verfahren zur Generierung einer TransAktionsNummer (TAN), die beim Abwickeln von Online-Bankgeschäften eingesetzt wird. Nähere Erläuterung unter dem Thema "TAN-Generatoren: Individuelle TAN für jeden Auftrag".

Ethernet

Eine Technologie zur Vernetzung von Computern in lokalen Netzen (Local Area Networks, kurz LAN).

exe-Datei

Auf dem Betriebssystem Microsoft Windows als Computerprogramme ausführbare Dateien tragen typischerweise die Dateiendung .exe (von executable, engl. ausführbar).

Exploit

Als Exploit bezeichnet man eine Methode oder einen Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden.

Exploit-Kit

Exploit-Kits oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plugins zu finden und zur Installation von Schadprogrammen zu verwenden.

Extranet

Spezieller Bereich einer Internetpräsenz, der nur einem bestimmten externen Nutzerkreis zugänglich gemacht wird. Extranets werden oft von großen Firmen genutzt, um ihren Kunden Informationen zur Verfügung zu stellen, ohne diese im Internet öffentlich zu publizieren und damit jedermann zugänglich zu machen.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK